L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle DB

alerte de vulnérabilité informatique CVE-2017-10120 CVE-2017-10202

Oracle Database : vulnérabilités de juillet 2017

Synthèse de la vulnérabilité

Produits concernés : Oracle DB.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/07/2017.
Références : CERTFR-2017-AVI-226, cpujul2017, CVE-2017-10120, CVE-2017-10202, VIGILANCE-VUL-23286.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Database.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2017-3486 CVE-2017-3567

Oracle Database : vulnérabilités de avril 2017

Synthèse de la vulnérabilité

Produits concernés : Oracle DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/04/2017.
Références : CERTFR-2017-AVI-118, cpuapr2017, CVE-2017-3486, CVE-2017-3567, VIGILANCE-VUL-22489.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Database.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-6814

Apache Groovy : exécution de code

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/01/2017.
Références : cpuapr2018, cpujan2018, cpujan2019, cpuoct2017, CVE-2016-6814, DLA-794-1, FEDORA-2017-1ce2a05ff1, FEDORA-2017-33c8085c5d, FEDORA-2017-661dddc462, FEDORA-2017-cc0e0daf0f, RHSA-2017:0272-01, RHSA-2017:0868-01, RHSA-2017:2486-01, RHSA-2017:2596-01, VIGILANCE-VUL-21640.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Apache Groovy, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2017-3240 CVE-2017-3310

Oracle Database : vulnérabilités de janvier 2017

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Database.
Produits concernés : Oracle DB.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2017.
Références : CERTFR-2017-AVI-020, cpujan2017, CVE-2017-3240, CVE-2017-3310, VIGILANCE-VUL-21600.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Database.

Un attaquant peut employer une vulnérabilité de OJVM, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2017-3310]

Un attaquant peut employer une vulnérabilité via RDBMS Security, afin d'obtenir des informations. [grav:2/4; CVE-2017-3240]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-8745

Apache Tomcat : obtention d'information via sendfile

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via sendfile() de Apache Tomcat, afin d'obtenir des informations sensibles ou pour voler une session.
Produits concernés : Tomcat, Debian, Fedora, Snap Creator Framework, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/12/2016.
Date révision : 05/01/2017.
Références : bulletinjan2017, cpuapr2018, cpuoct2017, CVE-2016-8745, DLA-779-1, DSA-3754-1, DSA-3755-1, FEDORA-2017-19c5440abe, FEDORA-2017-376ae2b92c, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2017:1292-1, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, RHSA-2017:0527-01, RHSA-2017:0935-01, SUSE-SU-2017:1229-1, SUSE-SU-2017:1382-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3177-1, USN-3177-2, VIGILANCE-VUL-21355.

Description de la vulnérabilité

Le produit Apache Tomcat contient un serveur HTTP.

Il peut utiliser la fonction sendfile() du système d'exploitation pour envoyer le contenu d'un fichier au client sans le lire lui-même. Cependant, un attaquant peut provoquer une erreur dans le traitement et ainsi recevoir la réponse destinée à un autre client, et notamment les en-têtes de réponse dont l'identifiant de session.

Un attaquant peut donc utiliser une vulnérabilité via sendfile() de Apache Tomcat, afin d'obtenir des informations sensibles ou pour voler une session.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-8735

Apache Tomcat : exécution de code via JmxRemoteLifecycleListener Deserialization

Synthèse de la vulnérabilité

Produits concernés : Tomcat, Debian, Fedora, Snap Creator Framework, openSUSE Leap, Oracle DB, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2016.
Références : 1999671, cpuoct2017, CVE-2016-8735, DLA-728-1, DLA-729-1, DSA-3738-1, DSA-3739-1, FEDORA-2016-98cca07999, FEDORA-2016-9c33466fbb, FEDORA-2016-a98c560116, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2016:3129-1, openSUSE-SU-2016:3144-1, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, SUSE-SU-2016:3079-1, SUSE-SU-2016:3081-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3177-1, USN-3177-2, VIGILANCE-VUL-21175.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via JmxRemoteLifecycleListener Deserialization de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-6816

Apache Tomcat : obtention d'information via HTTP Request Line

Synthèse de la vulnérabilité

Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HPE NNMi, QRadar SIEM, Snap Creator Framework, openSUSE Leap, Oracle DB, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2016.
Références : 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 1999671, cpuoct2017, CVE-2016-6816, DLA-728-1, DLA-729-1, DSA-3738-1, DSA-3739-1, FEDORA-2016-98cca07999, FEDORA-2016-9c33466fbb, FEDORA-2016-a98c560116, K50116122, KM03302206, NTAP-20180605-0001, NTAP-20180607-0001, NTAP-20180607-0002, NTAP-20180614-0001, openSUSE-SU-2016:3129-1, openSUSE-SU-2016:3144-1, RHSA-2017:0244-01, RHSA-2017:0245-01, RHSA-2017:0246-01, RHSA-2017:0247-01, RHSA-2017:0250-01, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, RHSA-2017:0527-01, RHSA-2017:0935-01, SOL50116122, SUSE-SU-2016:3079-1, SUSE-SU-2016:3081-1, SUSE-SU-2017:1632-1, SUSE-SU-2017:1660-1, USN-3177-1, USN-3177-2, VIGILANCE-VUL-21173.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via HTTP Request Line de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-5312 CVE-2016-3562 CVE-2016-5497

Oracle Database : vulnérabilités de octobre 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Database.
Produits concernés : Oracle DB, SQL*Net.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2016.
Références : CERTFR-2016-AVI-348, cpuoct2016, CVE-2010-5312, CVE-2016-3562, CVE-2016-5497, CVE-2016-5498, CVE-2016-5499, CVE-2016-5505, CVE-2016-5516, CVE-2016-5555, CVE-2016-5572, VIGILANCE-VUL-20907.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Database.

Un attaquant peut employer une vulnérabilité via OJVM, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-5555]

Un attaquant peut employer une vulnérabilité via Kernel PDB, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-5572]

Un attaquant peut employer une vulnérabilité via RDBMS Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-5497]

Un attaquant peut employer une vulnérabilité via Application Express, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2010-5312]

Un attaquant peut employer une vulnérabilité via Kernel PDB, afin de mener un déni de service. [grav:2/4; CVE-2016-5516]

Un attaquant peut employer une vulnérabilité via RDBMS Programmable Interface, afin de mener un déni de service. [grav:2/4; CVE-2016-5505]

Un attaquant peut employer une vulnérabilité via RDBMS Security, afin d'obtenir des informations. [grav:1/4; CVE-2016-5498]

Un attaquant peut employer une vulnérabilité via RDBMS Security, afin d'obtenir des informations. [grav:1/4; CVE-2016-5499]

Un attaquant peut employer une vulnérabilité via RDBMS Security and SQL*Plus, afin d'obtenir des informations. [grav:1/4; CVE-2016-3562]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Produits concernés : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, Data ONTAP, Snap Creator Framework, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-16-050, FG-IR-17-127, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0204 CVE-2016-3448 CVE-2016-3467

Oracle Database : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Database.
Produits concernés : Oracle DB, Oracle JDBC Connector.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/07/2016.
Références : CERTFR-2016-AVI-242, cpujul2016, CVE-2015-0204, CVE-2016-3448, CVE-2016-3467, CVE-2016-3479, CVE-2016-3484, CVE-2016-3488, CVE-2016-3489, CVE-2016-3506, CVE-2016-3609, VIGILANCE-VUL-20162.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Database.

Un attaquant peut employer une vulnérabilité via OJVM, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3609]

Un attaquant peut employer une vulnérabilité via JDBC, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3506]

Un attaquant peut employer une vulnérabilité via Portable Clusterware, afin de mener un déni de service. [grav:3/4; CVE-2016-3479]

Un attaquant peut employer une vulnérabilité via Data Pump Import, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-3489]

Un attaquant peut employer une vulnérabilité via Application Express, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2016-3448]

Un attaquant peut employer une vulnérabilité via Application Express, afin de mener un déni de service. [grav:2/4; CVE-2016-3467]

Un attaquant peut employer une vulnérabilité via RDBMS, afin d'altérer des informations (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204]

Un attaquant peut employer une vulnérabilité via DB Sharding, afin d'altérer des informations. [grav:2/4; CVE-2016-3488]

Un attaquant peut employer une vulnérabilité via Database Vault, afin d'obtenir ou d'altérer des informations. [grav:1/4; CVE-2016-3484]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle DB :